Grupo Garatu

ERp para la energía - Software para el gas y la electricidad - Desarrollo a medida, Grupo Garatu,Guipuzcoa, Pais Vasco, España

  • Servicios
    • Software para comercializadoras de Gas – Garatuenergy
    • Sistemas Informáticos, Consultoría y Seguridad
    • Servicios en la Nube
    • Desarrollo software para la industria e IoT
  • Grupo Garatu
    • Recursos: tecnologías de la información
    • Nuestros Partners
  • Agrupación deportiva
    • Noticias deportivas
    • Palmares AD Grupo Garatu J80
    • AD Garatu en prensa
  • Contacto
    • Trabaje con nosotros
  • Noticias

Pérdidas en las PYMES por ataques en la Red

25 marzo, 2019 . Grupo Garatu

Las pérdidas que generan los ataques en la Red en las empresas pueden hacer que se tambalee tu presupuesto

¿Cuánto dinero estás dispuesto a perder?

consultoria TI, ataques de red en PYMES Grupo Garatu ciberseguridad
Cuando John Von Neumann presentaba por primera vez en 1949 la opción de desarrollar pequeños programas replicantes, cualificados para controlar a otros programas de similar estructura, no podía ni imaginarse que tendríamos que protegernos de su misma teoría pero en la versión negativa; los virus informáticos.

Desde que en 1987 el virus Jerusalem, o el Viernes 13 comenzaron infectando archivos .exe pasando por el famoso gusano Happy y perfeccionándose en el año 2000 con Mydoom, Bagle, Netsky, etc., los ciberdelincuentes se dieron cuenta que no solo les generaba notoriedad y repercusión sino que podrían llegar a ganar sumas muy interesantes de dinero.
Así que, los virus, que ya eran de por si destructores y nocivos, se transformaron en gusanos y troyanos comprometidos en la formación de redes de bots, con el único propósito de hacer crecer un negocio realmente fructífero: la obtención de dinero bajo extorsión.

Ir a Los 7 pecados capitales de la ciberseguridad

Hoy en día ya no se trata de curiosos que explotan las debilidades en los sistemas operativos de operación de computadoras, sino de bandas criminales organizadas que se infiltran en las redes de computadoras para obtener ganancias financieras.

Y llegamos a nuestros días donde  virus como WannaCry o Petya/GoldenEye entre otros, así como su difusión en los medios han popularizado términos tales como malware o ransomware antes reservados solo a entendidos.

Diferentes tipos de malware que los ciberdelincuentes pueden crear:

Los tipos de malware más comúnmente vistos se encuentran en las siguientes categorías principales:

Spyware

spyware-espia-malware-perdidas-pymesO también conocidos como «keyloggers o programas espías». Este software espía, rastrea y roba información digital. La víctima no es consciente de la situación aunque puede ver ralentizado su ordenador. Está particularmente interesado en datos financieros como los detalles de las tarjetas de crédito y las credenciales de inicio de sesión de banca en línea.

Troyanos

troyano-robar-informacion-perdidas-pymesDisfrazados como programas seguros, los troyanos están diseñados para engañar a los usuarios, para que, sin saberlo, los instalen en su propio sistema y luego sean saboteados por él. Los troyanos se utilizan generalmente para robar información de identificación financiera y personal (PII).

Ir a Objetivo Phishing: luchando contra el fraude

Virus

virus-informatico-software-perdidas-pymesDesde la década de 1970, un virus informático es un código contagioso que infecta el software y luego se propaga de un archivo a otro dentro de un sistema. Cuando el software o los archivos infectados se comparten entre computadoras o en Internet, el virus se propaga a nuevos hosts.

Ransomware (Tipos de Ransomware)

ransomware-perdidas-pymesAl bloquear los datos del ordenador de la víctima, generalmente mediante encriptación, Ransomware exige el pago enviado a un atacante para que se liberen los archivos cifrados y se restaure el acceso a la computadora de la víctima.

Botware

botware-denegacion-servicio-ddos-perdidas-pymesEl propósito de Botware es convertir el pc de la víctima en un «zombi» y formar parte de una red más grande de dispositivos que esperan instrucciones de su controlador para lanzar un ataque. Una denegación de servicio distribuida (DDoS) es un ejemplo clave.

Ir a ¿Mi ordenador es un zombie?

CryptoHackers

cryptohackers-perdidas-pymesCryptohacking es el secuestro de la computadora de la víctima para minar o generar criptomoneda. Se alimenta de la potencia de la CPU de la víctima y hace que la computadora de la víctima se ralentice o incluso se bloquee.

En el panorama actual, los delincuentes cibernéticos no necesitan tener la capacidad técnica para crear ningún malware ni para distribuir el ataque.

De hecho, se requiere muy poco conocimiento.

Lo único que necesitan es el acceso a los canales de comunicación oscuros, desde donde pueden «ordenar» un malware o incluso un ataque directo contra un objetivo elegido.

backup-empresas-garatucloud

Los virus informáticos más costosos de todos los tiempos

El virus informático más caro de todos los tiempos se conoce como MyDoom, que causó $ 38 mil millones en daños. MyDoom se movía muy rápido, infectando las redes abiertas y cada computadora con acceso a ella. En 2004, se estimó que este virus afectaba al 25% de todos los correos electrónicos.

Como curiosidad, os mostramos los 10 virus que más daño han producido, en otros tiempos:


1. MyDoom – $ 38 mil millones
2. Tan grande – $ 37.1 mil millones
3. ILOVEYOUE – $ 15 mil millones
4. Conficker – $ 9.1 mil millones
5. Código Rojo – $ 2 mil millones
6. Melissa – $ 1.2 mil millones
7. SirCam – $ 1 mil millones
8. SQL Slammer – $ 750 millones
9. Nimda – $ 635 millones
10. Sasser – $ 500 millones

 

consultoria-TI-grupo-garatu

¿Cuáles son las pérdidas que una empresa poco protegida puede tener que asumir?

No solo es el rescate que te pueden obligar a pagar para recuperar tus datos, sino que debes añadir los costos directos asociados a un ataque de virus, como son el análisis, la reparación y la limpieza de un sistema infectado. 

Incluye también la pérdida de productividad y, en consecuencia, los ingresos, al provocar interrupciones en la marcha habitual del trabajo, debido a la imposibilidad de acceder al sistema.

no dejes perder tu reputación Grupo Garatu confianzaEl secuestro de los datos de la empresa dañan nuestra reputación ya que los clientes exigen la guarda y custodia de su privacidad, que en caso de producirse un ataque, no solo se violará, sino que, podrían causar perjuicios al disponer los ciberdelincuentes de tus datos.

Y nadie quiere trabajar con una empresa con un historial de mala calidad en la seguridad de datos.

Y honorarios legales que deberíamos sufragar en caso necesario de ser preciso investigar si hemos incumplido las leyes vigentes,  ir a dosier Reglamento General de Protección de Datos, RGPD,  que conlleva multas que pueden ser cuantiosas:

«los responsables y encargados establecerán las medidas técnicas y organizativas apropiadas para garantizar un nivel de seguridad adecuado en función de los riesgos detectados en el análisis previo»

Suena muy mal, ¿verdad?

proteccion ante ciberataques Grupo GaratuPor todo esto, desde Grupo Garatu  no nos cansamos de advertirte sobre la importancia de estar muy alerta a esas amenazas. Como así os quisimos transmitir en uno de nuestros numerosos artículos sobre ciberseguridad: «Decálogo sobre ciberseguridad: Tu también estás implicado» ya que tener en cuenta ciertos pasos van a ayudarte a no estar tan expuesto a los ataques.

Ponérselo más difícil, es fácil para ti.

Pide una consultoría a nuestros expertos en info@grupogaratu.com o en el tel. 943 344 645

También te pueden interesar

  • Como protegerse del RANSOMWAREComo protegerse del RANSOMWARE
  • Los_retos_de_la_ciberseguridadCiberseguridad contra los “hackers” de la nueva Industria 4.0
  • Blackmail porno, o cuando te extorsionan por grabarte viendo pornoBlackmail porno, o cuando te extorsionan por grabarte viendo porno
  • 10 síntomas de que tu ordenador está infectado (NO, no son las meigas)10 síntomas de que tu ordenador está infectado (NO, no son las meigas)

Pertenece a Seguridad informatica

Buscar

CONTACTA CON NOSOTROS

¿Tienes algún proyecto que te gustaría realizar?
Llámanos al +34 943 344 645


Rellena el FORMULARIO y uno de nuestros expertos se pondrá en contacto contigo en un plazo máximo de 48 horas.
Podemos aconsejarte para que tu proyecto siga adelante.

AHORRA TIEMPO Y DINERO EN LA GESTIÓN DE LA comercialización de Energía

SHAREPOINT ONLINE – Digitalización de tu empresa con Office 365

Entradas recientes

  • Criptomonedas para dummies
  • ¿Qué monedero de criptomonedas es el que más te conviene?
  • KPIs tipos, como identificarlos y aprovecharlos
  • Kaizen, método para la mejora contínua en procesos productivos
  • ¿Que es y para que sirve Lean Manufacturing?

Categorias

  • Actualidad Tecnológica (38)
  • AD Garatu en prensa (17)
  • Agrupación Deportiva (37)
  • Blockchain y Criptomonedas (8)
  • Cloud Computing (13)
  • Eventos (6)
  • Industria 4.0 y Smart Factory (15)
  • IoT Internet of Things (5)
  • Office 365 | Sharepoint online (11)
  • Opiniones (1)
  • Sector energético (4)
  • Seguridad informatica (24)
  • Sistemas Informáticos – Infraestructuras TI y Sistemas Operativos (2)

J80

Palmarés AD Grupo Garatu

Suscríbete a nuestro Boletín

Puede que este correo se haya colado a tu bandeja de SPAM. Compruebalo por favor y confirma tu suscripción.

PARTNERS



Grupo Garatu empresa registrada en Incibe:

Ir a Garatu Energy

Garatu Energy
.......................................
Quienes somos
Contacto
Aviso legal

GRUPO GARATU Solucionadores para la Energía sin limitación geográfica.

PROYECTOS INTERNACIONALES: España, Francia, Portugal, Marruecos, Argelia, Túnez, Estados Unidos, Mexico, Colombia, Perú, Argentina, Chile, Ecuador, Panamá, Venezuela, Brasil

Utilizamos cookies propias para optimizar nuestros servicios. Si continúa navegando, consideramos que acepta su uso. Para más información haga click en Política de cookies ok